ProteccióncontradesastresnaturalesAntivirusPirateríaControlesdeaccesoAdministracióndel softwarePolíticasdecuentaProteccióncontrafallaeléctricaConfidencialidadSpamManualesdeprocesos.Fuga deinformaciónFirewallPermisosencarpetasRestriccionesde softwareObjetivoscorporativosActualizacionesde sistemaAntispywareOrganigramasIngenieríasocialSeguridadIntegridadMatrizderiesgoCuestionariosDisponibilidadRiesgosLógicosCódigosmaliciososControldeAccesoEntrevistasFichatécnicaRestriccionesa usuariosVulnerabilidadProteccióncontradesastresnaturalesAntivirusPirateríaControlesdeaccesoAdministracióndel softwarePolíticasdecuentaProteccióncontrafallaeléctricaConfidencialidadSpamManualesdeprocesos.Fuga deinformaciónFirewallPermisosencarpetasRestriccionesde softwareObjetivoscorporativosActualizacionesde sistemaAntispywareOrganigramasIngenieríasocialSeguridadIntegridadMatrizderiesgoCuestionariosDisponibilidadRiesgosLógicosCódigosmaliciososControldeAccesoEntrevistasFichatécnicaRestriccionesa usuariosVulnerabilidad

ASIN_RA 1.1 - Call List

(Print) Use this randomly generated list as your call list when playing the game. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
  1. Protección contra desastres naturales
  2. Antivirus
  3. Piratería
  4. Controles de acceso
  5. Administración del software
  6. Políticas de cuenta
  7. Protección contra falla eléctrica
  8. Confidencialidad
  9. Spam
  10. Manuales de procesos.
  11. Fuga de información
  12. Firewall
  13. Permisos en carpetas
  14. Restricciones de software
  15. Objetivos corporativos
  16. Actualizaciones de sistema
  17. Antispyware
  18. Organigramas
  19. Ingeniería social
  20. Seguridad
  21. Integridad
  22. Matriz de riesgo
  23. Cuestionarios
  24. Disponibilidad
  25. Riesgos Lógicos
  26. Códigos maliciosos
  27. Control de Acceso
  28. Entrevistas
  29. Ficha técnica
  30. Restricciones a usuarios
  31. Vulnerabilidad